Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Examen.doc
Скачиваний:
5
Добавлен:
15.04.2019
Размер:
548.86 Кб
Скачать

26. Концепция доверия pki. Кросс-сертификация.

Концепция доверия PKI

При развертывании PKI необходимо иметь представление о распространенных моделях доверия:

  1. Строгая иерархия удостоверяющих центров

  2. Нестрогая иерархия.

  3. Иерархия на базе политик.

  4. Модель распределенного доверия.

  5. Четырехсторонняя модель доверия

  6. Web-модель доверия.

  7. Модель доверия, сконцентрированная вокруг пользователя.

Рассмотрим перечисленные модели вместе с механизмом кросс-сертификации, которые играют важную роль в расширении доверия и управления им. Доверие определено в стандарте: X.509 ITU

Доверие – это когда один субъект «доверяет» другому субъекту, предполагая, что второй субъект будет вести себя точно также как и ожидает от него первый субъект. Т.о. доверие имеет дело с предположениями, ожиданиями и поведением. Доверие не может быть измерено количественно, существует риск, связанный с доверием и установление доверия не всегда происходит автоматически (когда субъектами в упомянутом выше определении являются люди).

Концепция доверия раскрывает:

  1. Где и как инициируется доверие в PKI.

  2. Каким сертификатам может доверять субъект.

  3. Как может быть подтверждено такое доверие.

  4. При каких обстоятельствах это доверие может быть ограничено или может контролироваться в данной среде.

В контексте PKI рассмотренные определения могут быть использованы следующим образом: Конечный субъект доверяет УЦ, когда предполагает, что последний будет устанавливать и поддерживать точное связывание атрибутов каждого субъекта с его открытым ключом (будет точно представлять идентичность субъекта для которого он выпускает сертификат).

Термин доверия используется и по-другому:

В литературе о PKI бываю ссылки на доверенный открытый ключ, смысл доверенный в данном случае не связан с предположениями и ожиданиями одного субъекта относительно поведения другого субъекта. Открытый ключ субъекта является доверенным для субъекта, когда тот уверен, что данный открытый ключ соответствует секретному закрытому ключу, и который действительно принадлежит именованному субъекту. Обычно имя (информация, идентифицирующая субъект) появляется в сертификате вместе с открытым ключом.

Кросс-сертификация

Механизм связывания вместе УЦ, не имевших ранее связи друг с другом, что т.о. становится возможным защищенный коммуникации между соответствующими сообществами субъектов. Механизм кросс-сертификации аналогичен обычной сертификации за исключением того, что субъект и издатель кросс сертификата является УЦ, в то время как субъектом обычного сертификата является обычный пользователь.

Внутридоменная кросс-сертификация - если 2 УЦ принадлежат одному и тому же домену (в иерархии УЦ корпоративной PKI, где вышестоящий УЦ сертифицирует нижестоящий УЦ).

Междоменная - если два УЦ принадлежат разным доменам, т.е. (когда УЦ одной компании сертифицирует УЦ другой компании). Кросс-сертификация может выполняться как в одном так и в двух направлениях.

Односторонняя - когда УЦ1 выпускает кросс сертификация для УЦ2 сертификата для УЦ1.

В качестве хранилища сертификатов используется каталог Х.500.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]